Jak David z Davidem hakowali Millenium

Kaspersky i Millenium

David JacobyJak się dowiadujemy Kaspersky Lab czuwał nad realizmem scen hakerskich w najnowszej książce z serii Millennium. W powstawaniu opublikowanej właśnie ostatniej części  – „Co nas nie zabije” – brał udział David Jacoby, ekspert z Kaspersky Lab. David to starszy badacz ds. bezpieczeństwa IT z Globalnego Zespołu ds. Badań i Analiz działającego w Kaspersky Lab posiada ponad 15-letnie doświadczenie w branży bezpieczeństwa IT. Współpracował ściśle z autorem książki, Davidem Lagercrantzem, dodając realizmu scenom hakerskim w powieści.

Aby czytelnik mógł wyobrazić sobie, jak działa cyberprzestępca, Jacoby pomógł Lagercrantzowi wniknąć w umysł profesjonalnego hakera w celu lepszego zrozumienia stosowanych technik. Poza tym, ekspert szczegółowo wyjaśnił różne sposoby zdalnego dostępu do systemu komputerowego oraz kluczowe koncepcje takie, jak trojany, wirusy, luki w zabezpieczeniach itp.

– David chciał włączyć do książki scenariusze, które są niezwykle trudne do zrealizowania i jeszcze trudniejsze do wyrażenia i ożywienia na papierze. Omówiliśmy wspólnie różne sytuacje i dodaliśmy wiarygodności fabule, uzyskując kilka niezwykle ekscytujących scen włamań hakerskich – powiedział David Jacoby, starszy badacz bezpieczeństwa w Globalnym Zespole ds. Badań i Analiz, Kaspersky Lab.

O szczegółach współpracy eksperta z Kaspersky Lab z autorem powieści dowiadujemy się z oficjalnego bloga Kaspersky Lab: https://plblog.kaspersky.com/hakowanie-ksiazki-jak-niespodziewanie-stalem-sie-lisbeth-salander/3486/.

Hakowanie książki: Jak niespodziewanie stałem się Lisbeth Salander – dziewczyną z tatuażem

Wszyscy wiemy, jak wyglądają sceny hakowania w filmach – hakerzy to superfajni, ultraseksowni ludzie z pięcioma monitorami i najbardziej wyszukanymi narzędziami hakerskimi, jakich nigdy nie widziałeś. Haker może złamać każdy system/sieć/zaporę sieciową, używając wszelkiej maści dziwnych metod, o jakich nikt nigdy nie słyszał. Każdy, kto posiada chociaż odrobinę wiedzy technicznej, wie, że te sceny nie mają sensu.

Zanim zacząłem pracować w Kaspersky Lab, zarabiałem na życie, włamując się do firm – oczywiście legalnie, na prośbę naszych klientów. Byliśmy hakerami, wyszukiwaliśmy luki i błędy w zabezpieczeniach, które pozwoliłyby złoczyńcom uzyskać dostęp do baz danych i systemów oraz przejąć kontrolę nad siecią. Większość czasu wpatrywaliśmy się w czarny terminal z białymi tekstami, bo tak właśnie wyglądają narzędzia hakerów.

Poza wyobrażeniem, jak wygląda hakowanie w prawdziwym życiu, niektórzy ludzie nie rozumieją, co daje takie włamanie. Niektórzy ludzie mogą się ze mną nie zgodzić, ale jeśli umiesz znaleźć i wykorzystać dziurawy system, możliwe jest dosłownie WSZYSTKO.

Pewnego dnia odebrałem telefon od mężczyzny, który przedstawił się jako David Lagercrantz. Mówiąc szczerze – nigdy wcześniej o nim nie słyszałem. W Internecie znalazłem informację, że napisał on kilka niezłych książek. Powiedział mi, że pracuje nad kolejną powieścią z serii Millennium i chciałby się ze mną spotkać oraz porozmawiać o mojej profesji.

Seria Millennium to książki o kobiecie, która jest hakerem, a nazywa się Lisbeth Salander. Trylogia Millennium była początkowo napisana przez szwedzkiego autora Stiega Larssona i składa się z następujących książek: “Mężczyźni, którzy nienawidzą kobiet” (ta książka doczekała się ekranizacji pod tytułem “Dziewczyna z tatuażem”), “Dziewczyna, która igrała z ogniem” i “Zamek z piasku, który runął”.

David pracował wtedy nad czwartą książką serii Millennium i chciał zrobić coś innego. Chciał wiedzieć, jak hakerzy włamują się do systemów, aby umieścić w książce nieco rzeczywistości. Moim zadaniem była pomoc Davidowi w zrozumieniu istoty hakowania oraz wyjaśnienie mu różnic między trojanami, wirusami, exploitami, backdoorami itd. Musiałem mu także wyjaśnić, że włamywanie się nie jest banalne – wymaga wielu badań, przygotowań i ciężkiej pracy.

Gdy spotkaliśmy się pierwszy raz, usiedliśmy w hotelowej restauracji w Sztokholmie i zaczęliśmy rozmawiać, w jaki sposób można uzyskać zdalny dostęp do systemu komputera – od słabych haseł po luki w oprogramowaniu i socjotechnikę. Podczas naszej rozmowy kilka razu podeszły do nas jakieś kobiety, pytając, jak nam poszło i co robiliśmy. Zaczęliśmy się zastanawiać, o co im chodzi. Wtedy zorientowaliśmy się, że byliśmy w miejscu, gdzie akurat odbywały się randki w ciemno. Zdecydowaliśmy, że będziemy kontaktować się przez telefon i e-maile

Każdy, bez względu na posiadaną wiedzę techniczną, powinien móc zrozumieć wątek hakerski w książce. David był tutaj bardzo nieugięty, a chcieliśmy przecież opisać realistyczne włamanie. Kolejnym dużym wyzwaniem było to, że David chciał napisać o rzeczach, które są ekstremalnie trudne do osiągnięcia, np. złamanie pewnych metod szyfrowania. Lecz po kilku rozmowach przez telefon myślę, że umieściliśmy w książce kilka bardzo ekscytujących scen hakowania.

Tweet
Nie przeczytałem jeszcze tej książki, więc jestem podwójnie podekscytowany. To świetnie, że David poświęcił trochę swojego czasu na zrozumienie hakingu i nie napisał o czymś, o czym nie miał pojęcia. Jestem dumny, że spotkałem Davida oraz że miałem możliwość wystąpić w roli doradcy przy opisywaniu szczegółów technicznych hakowania. Z pewnością będzie to bardzo interesująca książka, w której znajdziecie prawdziwe techniki i metody włamań. DJ


 

Źródło: Kaspersky Lab

Related posts

Top
font